Arturo Di Corinto con Vittorio di Trapani, Lazzaro Pappagallo, Paola Spadari, Pietro Suber e diversi altri giornalisti si sono ritrovati il 25 aprile presso la sede dell’Ordine del Lazio accanto alla lapide che ricorda i giornalisti partigiani uccisi nella difesa di Roma. Una vecchia idea di Carlo Picozza che è diventata realtà e che rappresenta un’azione dall’alto valore simbolico nel giorno della Liberazione in difesa della libertà di espressione.
Autore: Arturo Di Corinto
Solo i più ricchi come i tecnomiliardari scamperanno alla catastrofe lasciandoci qui
Mi piace la domenica perché posso leggere tanto. L’ultimo libro di Douglas Rushkoff è un piccolo capolavoro sull’alienazione della società tecnologica dominata dalle big tech e sul futuro distopico che ci aspetta tra conflitti economici, cyberguerre e catastrofi ambientali. Non ci voleva un massmediologo marxista per capirlo, ma lui lo spiega meglio di tutti. Vi consiglio di leggerlo.
[…] Chi vuole creare un futuro basato sul Mindset in qualche modo si rende conto del male che dovrà fare per conservare i propri privilegi.
Il modello di business di queste persone dipende quasi sempre dallo sfruttamento dei consumatori e dei lavoratori.
Si tratta di aziende che rendono i nostri bambini dipendenti dai social media, riempiono i raccolti di glifosato e spediscono i loro schiavi nelle grotte a estrarre metalli rari e nelle discariche di rifiuti tossici a fare scorta di materiale “rinnovabile”.
E così chi viene sfruttato si può arrabbiare e diventare pericoloso.
Ecco perché i ricchi prepper, quando immaginano i loro bunker da Giorno del giudizio, per prima cosa pensano a come mantenere la fedeltà dei mercenari che li proteggono.
Una rivolta di massa non è una paura ipotetica. Ma anche nel caso non ci sia alcuna rivoluzione, non è comunque facile rivolgere lo sguardo o pensare a chi soffre. Per quanto siano bravi a reprimere certe emozioni, i signori della tecnologia rischiano comunque di avvertire delle scosse di empatia. La tecnologia digitale ci offre la finestra perfetta per osservare gli oppressi senza lasciare spiraglio alla misericordia.
Sotto la maschera di una maggiore connettività, i social media ci propongono un modo di connetterci sempre meno partecipe. Poter dare gli ordini via messaggi di testo, senza guardare negli occhi l’essere umano dall’altro lato, è una forma di alienazione molto gradevole. […]
Solo i più ricchi come i tecnomiliardari scamperanno ho alla catastrofe lasciandoci qui. Douglas Rushkoff, Luiss university press 2023
Digital Politics #3 2022
Il discorso pubblico sui dati e sulla sicurezza dei dati si ispira a una vasta varierà di fenomeni. I dati sono spesso associati e confrontati con le attività delle industrie estrattive, dei mercati o con i fenomeni naturali. I dati possono essere estratti (mined), possono essere una risorsa (asset); possono fluire come una corrente (streaming), nei laghi e nelle nuvole; possono essere liquidi, solidi o gassosi.
Oscurare gli attori umani però quando si parla di dati e data breach significa assegnarli a un dominio tecnico e impersonale e produrre reazioni sbagliate dal punto di vista sia tecnico che delle politiche pubbliche.
La cybersecurity è un fatto sociale e non solo tecnico. La rappresentazione che ne facciamo, il linguaggio che usiamo, metafore e narrative incluse, influenzano profondamente la risposta alle crisi generate da eventi e incidenti informatici. Una errata rappresentazione degli accadimenti cibernetici può produrre pertanto risposte inadeguate.
Pensiamoci.
L’ultimo numero di Digital Politics del 2022 è molto bello. La rivista, a vocazione internazionale, edita da Il Mulino, affronta il tema della (in)sicurezza digitale con contributi di autori importanti che parlano di Cyber-resilienza, normazione, data-breach e governance della sicurezza.
Ve lo consiglio
La scorciatoia
[…] Ouando risolvi un problema, non risolvere un problema più generale come passo intermedio (Vapnik). Licenzia il linguista (Telinek). Segui i dati (Halevy et al.). Avere più dati è più importante che avere algoritmi migliori (Eric Brill citato da Jelinek). I modelli semplici con molti dati battono modelli più elaborati basati su meno dati. Usa dati che sono disponibili in natura, invece di sperare in dati annotati che non sono disponibili (Halevy et al.).
Non chiedere agli utenti di dare «feedback esplicito» […] invece semplicemente registra le scelte che fanno (Boyan et al.). Si può usare il feedback implicito degli utenti, come il fatto che qualcuno ha risposto a una mail (Goldberg). […]
Pp 51, La Scorciatoia. Come le maccchine sono diventate intelligenti senza pensare in modo umano (di Nello Cristianini, Il mulino, 2023)
Un libro molto chiaro per capire l’Intelligenza Artificiale
Io Servo dello Stato
[…] io sono un alto funzionario dello Stato. Sono partito dalla gavetta. In decenni di duro lavoro, di studi e di sacrifici sono arrivato a ricoprire cariche sempre più alte. Ho avuto una carriera onorata che mi ha dato grandi soddisfazioni. Voi penserete che da niente sono diventato qualcuno. Ma non è vero. Vi sbagliate di grosso. Per essere qualcuno basta somigliare a se stessi.
Solo chi è una nullità pensa di diventare qualcuno grazie alla carriera o ai soldi.
Chi invece è già qualcuno, nella sua vita aspira solo a non divenire una nullità. Divenire una nullità per me significa essere corrotti, farsi corrompere, sporcarsi con le mille miserie che ogni giorno ti pongono le nullità della società: quelle che cercano favori per andare avanti, quelle che fan finta di farteli i favori per asservirti, quelle che sono pronte a fare di tutto pur di apparire.
E fanno bene; la loro volontà di apparire è esattamente proporzionale alla loro miseria. Più sono niente e più vogliono diventare qualcuno. E più diventano e più nulla sono.
Io non appartengo a questa specie di uomini. Mi fanno schifo, questi uomini. Non ho mai pensato che la mia funzione dovesse rendermi onorabile. Al contrario, ho sempre pensato che la mia funzione dovesse essere onorata come la mia persona. Ho onorato la mia funzione perché onoro l’uomo che c’è in me.
Quell’uomo mi dice che l’onore di un uomo non dipende dagli incari chi, dai gradi, dalla ricchezza.
Quell’uomo mi dice che l’onore è un uomo che onora gli altri uomini, che fa della sua vita un dono alla vita. Alla vita di ogni uomo.
Quell’uomo che dona la propria vita alla vita degli uomini, quello è un uomo onorato.
Quello che dona il proprio onore all’onore di tutti affinché tutti siano onorati, quello è un uomo onorato. Quello è un uomo di Stato. Io ho offerto il mio onore per l’onore dello Stato. Lo Stato mi ha onorato come io ho onorato lo Stato.
Lo Stato non viene sempre onorato come meriterebbe. Questo è il cruccio della mia vita. Che lo Stato sia onorato. Questo è l’obiettivo della mia vita. Rendere rispettabile e onorabile la mia funzione; attraverso la mia persona salvaguardare la dignità della mia funzione. Desidererei che il rispetto per me implicasse il rispetto per la mia funzione e per lo Stato. Uomini che si rispettano come fanno a non rispettare lo Stato? Cosa me ne faccio del rispetto per me se non viene rispettato lo Stato? […]
Io servo dello Stato. Diario di un funzionario incorruttibile (DeriveApprodi 2002)
Tra Mazzarino e uno sconosciuto capo di gabinetto, questo libro, di venti anni fa, ci aiuta a vedere il servizio allo Stato in un’ottica peculiare, quella di un servitore (servo) dello Stato che agisce come non ti aspetti.
La tecnologia è religione
L’ultimo libro della matematica Chiara Valerio, edito da Einaudi, ha un titolo evocativo, La tecnologia è religione (Einaudi, 128 pp, 2023) e affronta uno dei grandi temi dei nostri tempi, gli effetti della tecnologia sul nostro modo di pensare il mondo. Dalla quarta di copertina “Che differenza c’è tra danzare per far piovere, e schiacciare un tasto per illuminare uno schermo?
In entrambi i casi, un movimento del nostro corpo fa accadere qualcosa. Nel primo caso, la danza della pioggia si rivolge a una qualche divinità e il dispositivo che ne attiva l’intervento è il nostro corpo. Nel secondo caso il dispositivo è un prolungamento del corpo. Norbert Wiener, matematico, sottolineava, già negli anni Cinquanta del Novecento, la pericolosa e facile identità tra religione e tecnologia. È dunque ragionevole domandarsi oggi quanto politiche culturali prive di immaginazione abbiano allontanato la tecnologia dalla scienza, trasformandola in una fede che ha i propri sacerdoti, i black fridays di festa, gli eretici, gli atei e i martiri da social network”.
Tecnologie Intelligenti. Rischi e regole
Le tecnologie intelligenti sono ormai una realtà in tutti settori. Ci aiutano e diventano semore più indispensabili, ma ad esse associamo il timore che possano diventare incontrollabili e nocive. Siamo davvero in grado di capire e poi di definire bene i rischi e le soglie accettabili di rischio in una società digitale globale nella quale le decisioni automatiche avranno un peso economico e sociale sempre più consistente?
Ringraziando il mio vecchio amico Giuseppe Corasaniti per avermene fatto omaggio, vi segnalo il suo ultimo libro: Tecnologie Intelligenti. Rischi e regole (2023, Mondadori)
Le leggi sulla cybersecurity
La nuova strategia di cybersecurity americana mi sembra avvicinarsi sempre di più a quella europea e italiana. Ma forse sbaglio. Sbaglio?
Dopo il decreto Monti del 2013:
● Direttiva (UE) 2016/1148 del 6 luglio 2016, attuata con D.Lgs 18 maggio 2018 n. 65 (Direttiva #NIS abrogata dalla NIS2 dal 18/10/2024);
● Direttiva (UE) 2022/2555 del 14 dicembre 2022 (Direttiva #NIS2);
● Direttiva (UE) 2022/2557 del 14 dicembre 2022 (Resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE #CER);
● Regolamento (UE) 2022/2554 del 14 dicembre 2022
(Resilienza operativa digitale per il settore finanziario #DORA);
● Regolamento (UE) 2019/881 – Riorganizzazione #ENISA – (Cybersecurity Act);
● Decreto Legge n. 82 del 14/06/2021 (conv. con modificazioni dalla Legge 4/08/2021 n. 109) che definisce l’architettura nazionale di cybersicurezza ed istituisce l’ Agenzia per la Cybersicurezza Nazionale);
● DECRETO-LEGGE 21 settembre 2019, n. 105 (Disposizioni urgenti in materia di Perimetro di Sicurezza Nazionale Cibernetica) – #PSNC;
● DPCM 30/07/2020 n. 131 (Individuazione soggetti pubblici e privati inclusi nel PSNC) – DPCM 1;
● DPCM 14/04/2021 n. 81 (Regolamento in materia di notifiche degli incidenti con impatto su reti, sistemi informativi e servizi informatici) – DPCM 2;
● DPCM 15 giugno 2021 (Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica) – DPCM 3;
● DPR 5 febbraio 2021, n. 54 (Regolamento attuativo dell’articolo 1, comma 6, del DL 105/2019 che individua le modalità e le procedure relative al funzionamento del Centro di Valutazione e Certificazione Nazionale (#CVCN) – da leggersi con il DPCM 15/06/2021;
● DPCM 18 maggio 2022, n. 92 (Regolamento in materia di accreditamento dei laboratori di prova e di raccordi tra Centro di Valutazione e Certificazione Nazionale, i laboratori di prova accreditati e i Centri di Valutazione del Ministero dell’interno e del Ministero della difesa) – DPCM 4;
● Determina 3 gennaio 2023 – Tassonomia degli Incidenti che debbono essere oggetto di notifica (provvedimento attuativo dell’art. 1, comma 3 bis del DL 105/2019).
(Nella foto, l’opera di Alighiero Boetti ripresa alla GNAM di Roma)
Internet Governance e le sfide della trasformazione digitale
Cari amici
ho il piacere di invitarvi alla presentazione del volume “La Internet Governance e le sfide della trasformazione digitale”
La monografia, pubblicata dall’Istituto di Informatica Giuridica e Sistemi Giudiziari del Consiglio Nazionale delle Ricerche, con il supporto di Internet Society Italia, offre preziose riflessioni sui temi centrali in materia di Internet Governance, tra i quali la protezione dei diritti umani e delle libertà fondamentali; la tutela del carattere globale di Internet contro i rischi di frammentazione e “balcanizzazione”; il diritto di accesso a Internet attraverso il superamento di ogni forma di digital divide; il ruolo strategico della cybersecurity.
L’evento si terrà giovedì 19 gennaio 2023 presso la Sala Convegni della sede centrale del CNR in Roma, P.le Aldo Moro 7, con inizio dalle ore 14.30.
L’incontro sarà in presenza.
Per motivi di sicurezza è necessario registrarsi qui entro il 17 gennaio 2023
PROGRAMMA DELL’EVENTO
Saluti Maria Chiara Carrozza Presidente del Consiglio Nazionale delle Ricerche (partecipazione in attesa di conferma)
Modera Arturo di Corinto Agenzia per la Cybersicurezza Nazionale
Discutono
- Andrea Simoncini Professore presso l’Università degli Studi di Firenze,
- Ginevra Cerrina Feroni Vice Presidente del Garante per la protezione dei dati personali,
- Gabriele Della Morte Professore presso l’Università Cattolica di Milano,
- Elisa Giomi Commissaria dell’Autorità per le Garanzie nelle Comunicazioni,
- Nunzia Ciardi Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale,
- Carlo Colapietro Professore presso l’Università degli Studi Roma Tre.
Saranno presenti le curatrici, Laura Abba, Adriana Lazzaroni e Marina Pietrangelo, studiose del Consiglio Nazionale delle Ricerche e Sebastiano Faro Direttore dell’IGSG-CNR, che è autore della Prefazione del volume.
Attacco alla mente: guerra cognitiva e disinformazione
Attacco alla mente: guerra cognitiva e disinformazione
La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”
Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni
— SALUS REI PUBLICAE SUPREMA LEX ESTO —
Governance delle piattaforme e diritti fondamentali
Governance delle piattaforme e diritti fondamentali – 14 Novembre 2022 Sala della Stampa Estera, Roma
Cyberdiplomacy e guerre: servono regole
Cyberdiplomacy e guerre: servono regole
Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti
di ARTURO DI CORINTO per Il Manifesto del 10 Novembre 2022
Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace.
Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra.
L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran.
Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine.
Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica.
L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.
Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici.
Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone.
I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo.
«Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.
Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così:
• sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile;
• prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere;
• gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali;
• le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni;
• i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini;
• le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.
Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.
Radio Onda D’Urto – Intervista Arturo Di Corinto
META ANNUNCIA IL LICENZIAMENTO DEL 13% DEI DIPENDENTI – 9 novembre 2022
Meta, la società che controlla Facebook, Instagram e WhatsApp, ha licenziato 11Mila dipendenti con una lettera del fondatore Mark Zuckerberg. Si tratta di circa il 13% della forza lavoro, per lo più dedicata al cruciale (e logorante) lavoro di moderazione dei contenuti. Solo pochi giorni fa era stato annunciato dal neopadrone di Twitter, Elon Musk, il licenziamento di massa di migliaia di dipendenti, poi ritrattato e di nuovo riconfermato, tanto che ancora non si sa quante siano effettivamente le persone rimaste senza lavoro. E i mercati applaudono: oggi il valore di Meta è salito del 7%, dopo un anno decisamente difficile sui mercati finanziari in cui ha perso il 70% del valore.
Frodi online: Tg1 – Intervista Arturo Di Corinto
Le mani di Musk sull’uccellino
Le mani di Musk sull’uccellino
Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari
di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022
In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.
I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.
Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.
Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.
Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.
La redazione consiglia:
Bitcoin sfonda: record dei 68mila dollari
Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.
Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.
La redazione consiglia:
Musk piega Twitter con l’offerta che non si poteva rifiutare
Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.
Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».
Potrebbe essere solo il primo passo della trasformazione del social.
Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.
Però in pochi credono che sarà questo il modello di business del miliardario.
Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.
Metaverso – Intervista Arturo Di Corinto a RaiNews24
Metaverso – Intervista Arturo Di Corinto a RaiNews24 – 28 Ottobre 2022
In studio con Valentina Dello Russo e Dario Marchetti per parlare dell’acquisto di Twitter da parte di Musk e dei problemi di Meta con la potenziale evoluzione del Metaverso di Zuckerberg.
Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping
Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping
Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi
di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022
Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono.
Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.
Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.
Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.
Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.
In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).
Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.
In fondo però basta seguire poche regole per stare tranquilli:
- 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM: attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
- 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
- 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.
CyberWar – Intervista Arturo Di Corinto a Radio Vaticana
CyberWar – Il Mondo alla Radio 26.10.2022
Il Mondo alla Radio – prima parte 26.10.2022
Stefano Leszczynski conduce in studio con Arturo Di Corinto, Nicola Pedde, Pierluigi Paganini: Si parla di Cyberwarfare, disinformazione e conflitto russo-ucraino
Digital Sovereignty- Work Force Needed
Digital Sovereignty- Work Force Needed
GIOVEDÍ 20 OTTOBRE 2022 – Ore 15 – Centro Studi Americani – Via M. Caetani, 32, Roma
Moderatore: Arturo Di Corinto, Professore
Key note speaker: Roberto Baldoni, Direttore Agenzia Cybersecurity
Formazione nella cybersecurity: che fare?
Formazione nella cybersecurity: che fare?
Hacker’s Dictionary. La transizione digitale ci obbliga a imparare come gestire le sfide della sicurezza informatica. Ma la cultura della cybersecurity si crea attraverso la collaborazione pubblico-privato e una forte iniziativa pubblica
di ARTURO DI CORINTO per Il Manifesto del 20 Ottobre 2022
Secondo uno studio dell’Information System Security Certification Consortium (ISC), la più grande organizzazione di sicurezza IT del mondo, la carenza di professionisti nel campo della cybersecurity a livello globale è di 2,7 milioni di tecnici. Ed è solo uno degli effetti della transizione digitale.
La consapevolezza della formazione necessaria a preparare giovani e lavoratori a gestire in sicurezza la propria vita digitale potrebbe avere come esito quello di rendere appetibile un percorso di studi nel settore della sicurezza informatica. Istituzioni e privati ne sono già consapevoli e gli stessi Chief information officers sostengono che la cybersecurity anche nel 2023 avrà la priorità negli investimenti aziendali.
In questo contesto maturano tante iniziative di formazione rivolte agli studenti, ma è difficile valutarne i risultati. Le Cyber academy aziendali che puntano a formare una workforce adeguata alle sfide della transizione hanno l’obiettivo di attrarre forza lavoro, opzionare i migliori talenti universitari e farsi un poco di pubblicità, ma le loro iniziative da sole non bastano. La sicurezza è un ecosistema e la cultura della sicurezza si crea attraverso la collaborazione coordinando le iniziative formative.
Un esempio virtuoso in questa direzione ci viene dalla 5 edizione della Cyber Security Academy. Sviluppata con il Career Service del Politecnico di Milano, è un percorso di orientamento formativo alla cybersecurity rivolto a 30 studenti specializzati in materie STEM. Innovery, Accenture, Reply, Lutech e Fastweb metteranno a disposizione di giovani talenti le proprie expertise nella Defensive Security, per rafforzare le loro competenze cyber. Alla fine del corso i ragazzi avranno una possibilità di inserimento nell’azienda da loro selezionata. Trenta però sono pochi.
Secondo l’Agenzia per la Cybersicurezza Nazionale, ACN, mancano al settore 100 mila professionisti, Ambrosetti sottolinea la carenza di circa 130.000 iscritti ai corsi di laurea in materie Ict per raggiungere i livelli della Germania. Che fare allora? Ci vuole una forte iniziativa pubblica e coordinata.
Le iniziative non mancano. Da poco sono aperte le iscrizioni di OliCyber e CyberTrials per “rafforzare le conoscenze digitali e favorire l’avvicinamento di ragazze e ragazzi al mondo della sicurezza informatica”. Olicyber offre l’opportunità di accedere a un esclusivo programma di formazione ed è anche una competizione che vedrà i giovani destreggiarsi tra righe di codice e vulnerabilità per individuare i più talentuosi hacker etici delle scuole italiane. Le CyberTrials sono pensate per studentesse senza conoscenze pregresse in informatica: impareranno a individuare le minacce cyber e a gestire le tecniche di indagine forense.
Il prossimo 3 novembre si aprono le iscrizioni di CyberChallenge.IT, la scuola nazionale per formare i cyberdefender chiamati a difendere gli asset digitali del Bel Paese. Avranno l’opportunità di entrare nel TeamItaly: la Nazionale Italiana degli hacker.
E poi c’è l’accordo sottoscritto dall’ACN con gli Istituti Tecnologici Superiori per sostenere la formazione di addetti specializzati, con possibilità di sbocchi lavorativi sia nella PA che nel settore privato. Siglato con il Ministero dell’Istruzione e varie regioni, ha l’obiettivo di creare una una Rete di coordinamento nazionale “per mettere a terra i numeri necessari alle imprese e alle PA italiane da unire agli ingegneri e informatici prodotti dal sistema universitario nazionale”.
Se ne parlerà al Festival della Diplomazia di Roma presso il Centro Studi Americani, oggi.
*l’autore è moderatore dell’evento “Digital Sovereignty: workforce needed” in programma al Festival della Diplomazia
Digital Sovereignty- Work Force Needed
Digital Sovereignty- Work Force Needed
GIOVEDÍ 20 OTTOBRE 2022 – Ore 15 – Centro Studi Americani – Via M. Caetani, 32, Roma
Digital Sovereignty- Work Force Needed
Moderatore: Arturo Di Corinto, Professore
Key note speaker: Roberto Baldoni, Direttore Agenzia Cybersecurity
Vittorio Calaprice, Rappresentanza della Commissione Europea in Italia
Guillaume Poupard*, Rappresentante ANSSI Francese
Emanuele Galtieri, Ceo-Cy4Gate
Stefano Bordi, Direttore Cyber & Security Academy di Leonardo
Le tecnologie dell’informazione e della comunicazione rappresentano la chiave alla modernità per lo sviluppo socio-politico, economico e la sicurezza nazionale, che sta diventando il principale terreno di confronto geopolitico. Gli attacchi cyber sulle infrastrutture sensibili possono essere letali quanto le armi nucleari o di distruzione di massa, e tutto ciò è una realtà completamente nuova.
Sullo scenario di un predominio di alcuni Paesi sviluppati nell’Information Technology e l’emergere di monopoli che controllano le infrastrutture del network, dello stream e dei database, s’intravede una minaccia di una disuguaglianza e supremazia digitale, che da soft power si sta trasformando in hard power.
Per le Nazioni che restano indietro nello sviluppo digitale, i rischi di una perdita graduale e quindi una conseguente distruzione degli elementi strutturali della sovranità statale, accrescono in maniera significativa i rischi di questa trasformazione. La disuguaglianza digitale è infatti una minaccia sempre più tangibile, per la democrazia e per la sicurezza. A causa della disuguaglianza digitale, ogni Nazione ha come priorità lo sviluppo di un sistema di difesa cibernetica, il cui sviluppo necessità di risorse economiche ma soprattutto umane.
Nel settore cyber si profila la creazione di tante nuove opportunità lavorative che non esistevano nel passato e che dovranno essere assunte da giovani professionisti in differenti discipline. Di conseguenza, è fondamentale aumentare le opportunità per la formazione dei giovani e di nuovi talenti sulle tecnologie e le tecniche per la difesa delle strutture sensibili.
Saranno i giovani formati in nuovi corsi di studio a dover tutelare lo spazio digitale nazionale e garantirne il perimetro. La posta in gioco è alta, ma come s’intende agire perché si creino le condizioni perché sempre più giovani intraprendano una carriera lavorativa nel mondo della cybersicurezza?
Cybersecurity: cosa spaventa gli addetti ai lavori
Cybersecurity: cosa spaventa gli addetti ai lavori
Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach
di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022
I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.
Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero.
Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati.
In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.
Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%).
Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.
Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.
Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?
Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.
I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.
Centro Alti Studi della Difesa
Disinformazione e propaganda
Democrazia Futura. La guerra in Ucraina è anche sul web
Democrazia Futura. La guerra in Ucraina è anche sul web
Perché il conflitto ci fa capire le differenze tra cyberguerra e infoguerra. Una guerra ibrida fatta di attacchi hacker e disinformazione, destinata a durare, indipendentemente dall’esito del conflitto.
di Arturo Di Corinto, giornalista e docente di Identità digitale, privacy e cybersecurity presso l’Università La Sapienza | 7 Ottobre 2022
Cosa può provocare un attacco informatico nel mondo odierno
Se un computer può fermare un carrarmato e la guerra elettronica abbattere un drone o destabilizzare le comunicazioni militari, un cyberattacco può interrompere l’erogazione di servizi essenziali e fare vittime civili. Un attacco informatico può infatti bloccare l’erogazione di acqua e energia elettrica, far deragliare un treno e spegnere i semafori in città ma anche interferire col ciclo di raccolta dei rifiuti e con tutte le attività che caratterizzano il funzionamento di una società moderna. Gli attacchi agli impianti di desalinizzazione israelianida parte di gruppi filo-iraniani, lo spionaggio industriale cinese, il ransomware Wannacry che ha bloccato la sanità inglese per giorni, l’interruzione della fornitura di gas da parte della Colonial Pipeline in Texas ne sono il plastico esempio.
La stessa Ucraina è stata bersagliata da potenti cyberattacchi fin dal 2014.
Gli attacchi aumentano, i difensori vanno in tilt
Gli attacchi aumentano, i difensori vanno in tilt
Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica
di ARTURO DI CORINTO per Il Manifesto del 6 Ottobre 2022
I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.
L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.
Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.
Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.
In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.
Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.
La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.
Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.
I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.
Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.
Ottobre è il Mese europeo della Sicurezza informatica
Ottobre è il Mese europeo della Sicurezza informatica
Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022
La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.
Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.
Termina la fase residenziale nella quale sono stati formati 30 nuovi addetti alla pubblica informazione e comunicazione
Si è concluso nei giorni scorsi il 6° corso per addetti alla Pubblica Informazione e Comunicazione, organizzato e condotto dallo Stato Maggiore dell’Esercito presso il Circolo Ufficiali “Pio IX”, a favore di 30 Ufficiali e Sottufficiali provenienti da vari enti, distaccamenti e reparti di tutta Italia.
Il corso è stato strutturato in due fasi: la prima “a distanza” che, oltre a far acquisire ai frequentatori alcune nozioni basiche della materia, ha consentito allo stesso tempo una prima selezione tra gli aspiranti corsisti che hanno dovuto sostenere delle prove di intervista telefonica e video oltre che la stesura di alcuni comunicati stampa.
Nella seconda fase “residenziale”, i corsisti hanno consolidato ed approfondito la propria preparazione attraverso lezioni frontali, esercizi pratici (redazione di note stampa e interviste tenute individualmente) ed il confronto continuo con professionisti del mondo dell’informazione e della fotografia tra cui Beppe De Marco, Arturo Di Corinto, Gianluca Di Feo, Giovanni Floris, Silvia Mari e Claudio Peri che hanno impreziosito l’offerta didattica.
Nel percorso formativo sono stati trattati numerosi e diversificati argomenti relativi alla policy comunicativa di Forza Armata, alle tecniche di public speaking e alle gestione di crisi mediatiche che consentiranno, alle donne e agli uomini formati dall’Esercito Italiano, di interfacciarsi con gli organi d’informazione per la gestione delle attività mediatiche in ambito locale.
Intervista WDR Di Corinto: La raccolta dei dati sensibili in Germania
La raccolta dei dati sensibili in Germania
Stand: 27.09.2022, 17:16 Uhr
di Francesco Marzano, Giulio Galoppo e Tommaso Pedicini
I ministri dell’Interno e della Giustizia dei Länder tedeschi si sono riuniti oggi Monaco di Baviera per una conferenza congiunta. Sul tavolo temi come la lotta agli abusi sui minori e la pedopornografia, ma anche la questione dei poteri di cui dotare le forze dell’ordine nella lotta alla criminalità. Uno dei metodi più efficaci è la raccolta dei cosiddetti dati sensibili. La Corte di Giustizia europea ha stabilito, tuttavia, proprio la scorsa settimana, che la raccolta di dati, così come viene attuata in Germania, è illegale. Giulio Galoppo ci illustra le reazioni del governo tedesco, molto diviso su questo tema. Ma cosa ne pensa chi, invece, di sicurezza si occupa ogni giorno? Lo abbiamo chiesto a Rainer Wendt, presidente nazionale del sindacato di polizia. Arturo Di Corinto, giornalista ed esperto di cybersecurity e diritti e le libertà digitali, ci spiega, invece, come sia regolamentata la raccolta di dati sensibili in Italia.
In Germania è di nuovo acceso il dibattito sulla raccolta dei dati sensibili
Hacking e disinformazione, la scuola russa
Hacking e disinformazione, la scuola russa
Hacker’s Dictionary. Quello tra criminalità cibernetica, hacktivismo e hacking di stato in Russia è un rapporto stretto. Un’analisi di Google-Mandiant ne offre le prove insieme agli arresti effettuati dai servizi segreti ucraini
di ARTURO DI CORINTO per Il Manifesto del 29 Settembre 2022
Se qualcuno non aveva ancora capito il rapporto esistente tra l’hacking e la diffusione di notizie false ci hanno pensato i servizi segreti ucraini a mostrarglielo, arrestando un gruppo di cybercriminali specializzato nella vendita di account per diffondere disinformazione.
Le autorità ucraine, pur non rivelando i nomi degli arrestati, hanno fornito le prove dell’attività di un gruppo di hacker operanti a Lviv in possesso di circa 30 milioni di account appartenenti a cittadini ucraini ed europei venduti sul dark web.
Le perquisizioni effettuate nelle case dei sospettati hanno portato al sequestro di hard disk contenenti dati personali, cellulari, schede Sim e memorie flash usate per lo scopo.
Secondo le prime stime, il gruppo, pro-russo, avrebbe guadagnato circa 400mila dollari rivendendoli all’ingrosso attraverso sistemi di pagamento elettronici come Qiwi e WebMoney.
Nel comunicato stampa il Servizio di sicurezza dell’Ucraina (SSU) sostiene che i clienti sarebbero propagandisti pro-Cremlino: «Sono stati loro a utilizzare i dati identificativi di cittadini ucraini e stranieri rubati dagli hacker per diffondere false notizie dal fronte e seminare il panico».
Nel comunicato tuttavia non si spiega come gli hacker avrebbero operato ma solo che obiettivo alla base della campagna era «la destabilizzazione su larga scala in più paesi», e che gli account sono stati utilizzati per diffondere false informazioni sulla situazione socio-politica in Ucraina e nell’UE, precisando che «l’attività principale dei clienti degli hacker era proprio la creazione e la promozione di account nei social network e nei canali di messaggistica veloce».
In precedenza le autorità avevano chiuso due farm di bot da 7.000 account per diffondere disinformazione e creare panico nella regione. Un’attività legata a una fase della guerra russo-ucraina in cui i cittadini di alcune zone, soprattutto nel Donbass occupato, non ricevono né cibo né informazioni.
I pochi giornalisti che sono riusciti a parlarci infatti hanno dichiarato che gli ucraini sotto occupazione non conoscono l’entità dello scontro con Mosca, la percentuale di territorio occupata e se i propri congiunti siano vivi. Ma il rapporto tra criminalità cibernetica, hacktivismo e hacking di stato è anche più diretto.
Secondo Google-Mandiant quando gli hacker governativi russi attaccano, passano i dati rubati agli hacktivisti entro 24 ore dall’irruzione in modo da consentirgli di effettuare nuovi attacchi e diffondere propaganda filorussa. Ad agire in questo modo sarebbero in particolare quattro gruppi non governativi: XakNat Team, Infoccentr, CyberArmyofRussia_Reborn e Killnet.
Tuttavia mentre XakNet si coordinerebbe con l’intelligence russa, Killnet, con cui collabora, sarebbe pronta ad attaccare chiunque se pagata. Qualche mese fa il collettivo, che ha anche bersagliato l’Italia, ha però incominciato ad ammantare le proprie azioni di patriottismo, diventando una celebrità grazie alle ospitate nella televisione russa. Mandiant ritiene che siano stati proprio gli hacktivisti russi a prendere di mira realtà Usa come Lockheed Martin con una serie di attacchi finora rintuzzati.
Recentemente gli hacker di stato come Sandworm, noti per il virus Industroyer, hanno impersonificato gli operatori di telecomunicazioni ucraini Datagroup ed EuroTransTelecom nei loro attacchi.
E lunedì scorso il governo ucraino ha anche diffuso un allarme circa massicci attacchi cibernetici sotto forma di malware e DDoS verso le infrastrutture energetiche del paese invaso e contro i suoi alleati come la Polonia e i paesi baltici.
Hackerare il presente, progettare il futuro
Hackerare il presente, progettare il futuro
Hacker’s Dictionary. Il mese europeo della cybersecurity in Italia quest’anno comincia prima con RomHack e la Privacy Week. In attesa del Security Summit e di HackInBo, tra gli eventi da segnalare anche il Cyber Act Forum di Viterbo e la ConfSec in Puglia. Buone notizie dopo la presentazione del Cyber Resilience Act da parte della Commissione Ue
di ARTURO DI CORINTO per Il Manifesto del 22 Settembre 2022
Di fronte alla minaccia di software fallati e peggio implementati, il 15 settembre scorso la Commissione Europea ha presentato una proposta di regolamento sulla sicurezza informatica, il Cyber Resiliency Act, che, se approvata, introdurrà requisiti di cybersecurity più stringenti per tutti i prodotti digitali durante il loro ciclo di vita, aumentando la responsabilità dei produttori. Un bel passo in avanti per la sicurezza globale dopo la NIS 2, ma solo se sarà accompagnato da un’efficace spesa dei fondi del PNRR previsti per la cybersecurity europea, da investimenti adeguati nel capitale umano e dalla moltiplicazione di iniziative di sensibilizzazione per cittadini e imprese.
La compromissione della sicurezza di Uber, hackerata pochi giorni fa, dimostra infatti come anche le aziende tecnologiche che hanno accesso a talenti e strumenti di qualità sono vulnerabili agli attacchi informatici. E dimostra quanto importanti sono le iniziative di alfabetizzazione dei cittadini e il valore della formazione, anche verso la comunità degli esperti.
Per fortuna quest’anno il mese della sicurezza informatica comincia prima, a Roma, dove il 23, 24 e 25 settembre si terrà il RomHack Camp, un campeggio hacker organizzato dall’associazione Cyber Saiyan. Immersi nella natura del parco di Veio, i partecipanti avranno l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack, giunta al 5° anniversario è parte dell’evento. Tra gli organizzatori, Giovanni Mellini e Davide Pala.
Dal 26 al 30 settembre, mettendo insieme privacy, cybersecurity e i nuovi diritti della cittadinanza digitale, la Privacy Week di Milano dal titolo “Hack the Present to Shape the Future” in presenza e online, dimostra come la cultura della protezione dei dati, del software e gli apparati normativi possano e debbano viaggiare di pari passo. Ad aprire le danze, Andrea Baldrati e Diego Dimalta di Privacy Network.
Il 4 ottobre a Verona il Security Summit organizzato dall’Associazione Italiana Esperti di Sicurezza Informatica, Clusit, sarà dedicato alle aziende venete e ripropone esplicitamente gli obbiettivi dell’European Cybersecurity Month. Con Gabriele Faggioli e Alessio Pennasilico.
Il 6 ottobre a Bari, la cybersecurity al Sud prenderà forma con l’evento Confsec, sette speech e una tavola rotonda dal titolo “Evoluzione del cyber risk tra cyber warfare e pandemia: cosa abbiamo appreso su evoluzione di perimetri e strategie di difesa”, partecipano esperti internazionali come Luigi Rebuffi di Ecso.
Il Cyber Act Forum, a Viterbo, il 7 Ottobre, è anch’esso concepito come un momento di dibattito e confronto, arricchito da una tavola rotonda, e dedicato proprio a tutti: aziende, addetti ai lavori, studenti e cittadini. Molti gli ospiti di rilievo, da Corrado Giustozzi a Marco Ramilli, da Guido Scorza a Andrea Chittaro con la partecipazione di aziende come Yarix, Deep Cyber e Trend Micro. É organizzato dall’associazione Cyber Actors, presidente Gianluca Boccacci, col pallino di portare la cybersecurity nel mondo delle professioni.
Da segnalare però anche eventi più lontani a venire, e in particolare l’edizione autunnale del Security Summit Streaming Edition 2022, in programma il 9 e il 10 novembre, nel corso della quale sarà presentata la nuova edizione del Rapporto Clusit. Sabato 3 dicembre, invece, a Bologna, HackInBo si metterà in mostra nella sua 19esima edizione, e ospiterà un’area recruiting dove gli sponsor potranno dialogare con i potenziali candidati.